BUUCTF web之Include
发布时间:2022-12-12 11:06:38 所属栏目:PHP教程 来源:
导读: 题目提示Include,那考察的应该是文件包含漏洞
访问如下
点击tips,提示“can you find out the flag?”,观察url为"?file=flag.php"可知为文件包含的形式
尝试目录扫描,无果
访问如下
点击tips,提示“can you find out the flag?”,观察url为"?file=flag.php"可知为文件包含的形式
尝试目录扫描,无果
|
题目提示Include,那考察的应该是文件包含漏洞 访问如下 点击tips,提示“can you find out the flag?”,观察url为"?file=flag.php"可知为文件包含的形式 尝试目录扫描,无果观察源码,啥也没有尝试读取 /etc/passwd,成功读取,文件包含成功。但是和flag无关系 4.尝试读取如下,均无果 ../../../../flag.php ../../../../flag ... PHP封装协议 在文件包含漏洞中有一个大的知识点,就是php封装协议的利用,我们可以利用它读取php文件源代码,关于php封装协议,可查看我写的php文件包含漏洞的详解 所以,这里尝试利用php封装协议读取flag.php文件的源码,看看其代码究竟是怎样的 如下访问 ?file=php://filter/read=convert.base64-encode/resource=flag.php 2. 对内容进行base64解码php源代码,出现flag flag{ad3d9b67-b753-44d4-a54b-cce0daa18196} 本ctf题考察的是文件包含漏洞中php封装协议的利用方式! (编辑:PHP编程网 - 钦州站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
站长推荐


浙公网安备 33038102330484号